自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

笑花大王

web安全菜狗

  • 博客(134)
  • 收藏
  • 关注

原创 1111

利用 phar 拓展 php 反序列化漏洞攻击面概要来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。...

2020-03-06 09:20:00 209

原创 [原题复现+审计][ZJCTF 2019] WEB NiZhuanSiWei(反序列化、PHP伪协议、数组绕过)

简介原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/考察知识点:反序列化、PHP伪协议、数组绕过线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程打开页面看到源码先审计大致分析flag在f...

2020-03-03 06:05:00 794

原创 [原题复现+审计][0CTF 2016] WEB piapiapia(反序列化、数组绕过)[改变序列化长度,导致反序列化漏洞]...

简介原题复现:考察知识点:反序列化、数组绕过线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题漏洞学习数组绕过1.1 url传递数组当我们要向服务器传递数组时,我们可以通过http://127.0.0.1/index.php?a[]=hello&a[]=world来传递,这...

2020-03-02 06:24:00 1418

原创 学习笔记:[算法分析]数据结构与算法Python版

什么是算法分析对比程序,还是算法?❖如何对比两个程序?  看起来不同,但解决同一个问题的程序,哪个“ 更好”?❖程序和算法的区别   算法是对问题解决的分步描述 程序则是采用某种编程语言实现的算法,同一个 算法通过不同的程序员采用不同的编程语言,能 产生很多程序大O表示法算法时间度量指标❖ 一个算法所实施的操作数量或步骤数可作为 独立于具体程序/机器的度量指标 哪...

2020-02-29 18:00:00 508

原创 数据结构与算法一

11111

2020-02-29 07:30:00 106

原创 [web安全原理分析]-文件上传漏洞基础

简介简介简介简介前端JS过滤绕过文件名过滤绕过1Content-type过滤绕过1文件头过滤绕过1112222.htaccess文件上传htaccess上传是利用.htacess文件对web服务器进行配置的功能,实现将扩展名.jpg、.png等文件当作PHP文件解析的过程.htaccess基础.htaccess文件(或者"分布式配置文件"),全称是Hyp...

2020-02-29 03:30:00 272

原创 [原题复现+审计][SUCTF 2019] WEB CheckIn(上传绕过、.user.ini)

简介原题复现:https://github.com/team-su/SUCTF-2019/tree/master/Web/checkIn考察知识点:上传绕过、.user.ini线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程拿到题老方法 各种绕过尝试经过测试 得知有:后缀名检测(ph...

2020-02-29 03:15:00 1104

原创 [原题复现][网鼎杯 2018] WEB Fakebook(SSRF、反序列化、SQL注入)

简介原题复现:考察知识点:SSRF、反序列化、SQL注入线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前页面 jion添加的信息点击进入发现了get注入点 注入进去没flag 不过在da...

2020-02-27 05:47:00 2822 1

原创 [原题复现+审计][网鼎杯 2018] WEB Fakebook(SSRF、反序列化、SQL注入)

简介原题复现:考察知识点:SSRF、反序列化、SQL注入线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题过程分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前页面 jion添加的信息点击进入发现了get注入点 注入进去没flag 不过在da...

2020-02-27 05:47:00 1355

原创 PHP弱类型

简介11简介PHP在使用双等号(==)判断的时候,不会严格检验传入的变量类型,同时在执行过程中可以将变量自由地进行转换类型。由于弱数据类型的特点,在使用双等号和一些函数时,会造成一定的安全隐患eg:<?php var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump(...

2020-02-23 12:29:00 169

原创 PHP弱类型漏洞学习

简介PHP在使用双等号(==)判断的时候,不会严格检验传入的变量类型,同时在执行过程中可以将变量自由地进行转换类型。由于弱数据类型的特点,在使用双等号和一些函数时,会造成一定的安全隐患eg:<?php var_dump("admin"==0); //true var_dump("1admin"==1); //true var_dump("admin...

2020-02-23 12:29:00 216

原创 [原题复现][2020i春秋抗疫赛] WEB blanklist(SQL堆叠注入、handler绕过)

简介今天参加i春秋新春抗疫赛 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤。。。。原题复现:考察知识点:SQL注入漏洞-堆叠注入、注入绕过线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台...

2020-02-23 01:44:00 880

原创 通过一道CTF学习HTTP协议请求走私

HTTP请求走私HTTP请求走私HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不同的方法来指定请求的结束位置,即Content-Length和Transfer-En...

2020-02-21 01:40:00 1219

原创 Docker学习第四天(Docker四种网络模式)

Docker四种网络模式实现原理Docker使用Linux桥接(参考《Linux虚拟网络技术》),在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Cont...

2020-02-19 20:59:00 185

原创 [web安全原理分析]-SSRF漏洞入门

SSRF漏洞SSRF漏洞SSRF意为服务端请求伪造(Server-Side Request Forge)。攻击者利用SSRF漏洞通过服务器发起伪造请求,就这样可以访问内网的数据,进行内网信息探测或者内网漏洞利用SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但对服务器的地址没有做严格的过滤,导致应用程序可以访问任意的URL链接。攻击者通过精心构造URL连接,...

2020-02-19 16:56:00 741

原创 [web安全原理分析]-XEE漏洞入门

前言1前言XXE漏洞XXE漏洞全称(XML External Entity Injection)即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意...

2020-02-18 20:11:00 1606

原创 前端web安全-CSRF基础入门

前言今天找了个新地方进行学习 嘿嘿 采光不错!特别适合看书呢。前言1.CSRF跨站请求伪造(英语:Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,...

2020-02-17 23:03:00 458

原创 SQL注入学习-Dnslog盲注

1.基础知识1.DNSDNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RF...

2020-02-17 17:57:00 774

原创 Docker学习第三天(Docker数据卷管理)

1.Docker数据卷管理  在Docker中,要想实现数据的持久化(所谓Docker的数据持久化即数据不随着Container的结束而结束),需要将数据从宿主机挂载到容器中。目前Docker提供了三种不同的方式将数据从宿主机挂载到容器中:1.volumes:Docker管理宿主机文件系统的一部分(默认文件位置:/var/lib/docker/volumes) 常用由上图可知我们...

2020-02-17 00:30:00 224

原创 Docker学习第二天(Docker容器管理)

简介emmmmDocker 容器管理推荐文章:容器技术概述run里面的子选项1.使用run命令创建容器docker container run -it ubuntu /bin/bash //docker container run -itd --name xiaohua centos -i: 交互式操作。-t: 终端。ubuntu: ubuntu 镜像。/...

2020-02-16 16:39:00 155

原创 [原题复现][极客大挑战 2019]BuyFlag

简介原题复现:[极客大挑战 2019]BuyFlag考察知识点:php函数特性(is_numeric()、strcmp函数())线上平台:https://buuoj.cn(北京联合大学公开的CTF平台 特别感谢!) 榆林学院内可使用信安协会内部的CTF训练平台找到此题复现基础知识is_numeric()函数:https://www.cnblogs.com/xhds...

2020-02-15 15:24:00 1120

原创 [PHP安全特性学习]is_numeric()函数安全漏洞

简介PHP函数的安全特性-is_numerice() 函数简介PHP is_numeric() 函数is_numeric()函数用于检测变量是否为数字或数字字符串。语法:bool is_numeric ( mixed $var )$var:要检测的变量。返回值:  如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE。函数正常使用测试代码...

2020-02-15 15:18:00 1358

原创 [PHP安全特性学习]strcmp()函数安全漏洞

简介PHP函数的安全特性-strcmp()函数php-strcmp()函数PHPstrcmp()函数strcmp() 函数比较两个字符串。注释:strcmp() 函数是二进制安全的,且区分大小写。语法:strcmp(string1,string2)string1 必需。规定要比较的第一个字符串。string2 必需。规定要比较的第二个字符串。返回值:0...

2020-02-15 14:24:00 748

原创 [原题复现][极客大挑战 2019]HardSQL(update报错注入)

简介原题复现:考察知识点:SQL注入(报错注入,绕过过滤)线上平台:https://buuoj.cn(北京联合大学公开的CTF平台 特别感谢!) 榆林学院内可使用信安协会内部的CTF训练平台找到此题复现经过手工测试过滤了and、= 空格 union等多个sql关键字要思考如何绕过这些关键字去注入!使用updatexml报错法注入查数据库信息http://1bfb...

2020-02-15 13:21:00 3075 1

原创 [原题复现][极客大挑战 2019]HardSQL(updatexml报错注入)

简介原题复现:考察知识点:SQL注入(报错注入,绕过过滤)线上平台:https://buuoj.cn(北京联合大学公开的CTF平台 特别感谢!) 榆林学院内可使用信安协会内部的CTF训练平台找到此题复现经过手工测试过滤了and、= 空格 union等多个sql关键字要思考如何绕过这些关键字去注入!使用updatexml报错法注入查数据库信息http://1bfb...

2020-02-15 13:21:00 209

原创 linux学习笔记全-如何学习linux?

简介  今天整理文件整理出了好多年前学习linux的笔记 就整理下发布在博客上怕文件形式会误删。linux入门基础对于新手而言不推荐看书!!不推荐看书!!(大牛跳过)先看视频看linuxcast的视频讲的不错下方链接即可下载 等视频看完再去跟着书的目录学一遍或者学一章内容跟着书走一章配合着来这个根据个人情况而定 如果感觉书难度大就果断抛弃书看视频!看视频!学完入门课程再看这本书...

2020-02-14 15:31:00 517

原创 Docker学习第一天(Docker入门&&Docker镜像管理)

简介今天小区的超市买零食老板给我说再过几天可能就卖完了我有点诧异,老板又说厂家不生产了emmm今天总算开始docker了!1.Docker?1.什么是Docker  Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。 Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Lin...

2020-02-13 21:45:00 534

原创 HTML5 localStorageXSS漏洞

localStorage基础WindowlocalStorage属性HTML5 提供了两种新的本地存储方案,sessionStorage和localStorage,统称WebStorage。 顾名思义: sessionStorage 是针对session的数据存储,关闭窗口后删除。 localStorage 是一个本地的没有时间限制的数据存储。它们同样遵循SOP语法:wi...

2020-02-13 20:49:00 1354

原创 [代码审计]:PhpMyWind储存型XSS漏洞(CVE-2017-12984)

简介今天开启一下代码审计的篇章 python安全编程剩下的看起来没意思就结束了 ,现在规划每2周写一个爬虫练练手, 然后今天开启代码审计和Docker的学习我个人感觉先看漏洞利用过程再看漏洞分析比较好点phpmywind 5.3漏洞影响版本:phpMyWind version <= 5.4测试版本:phpMyWind 5.3下载地址:链接:https://pan.b...

2020-02-11 19:31:00 715

原创 [原题复现]强网杯 2019 WEB高明的黑客

简介原题复现:考察知识点:python代码编写能力。。。线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题简介页面提示有源码可以下载,直接拼接URL www.tar.gz下载后发现一堆php 初步考虑就是有考察根脚本编写有关打开代码发现这些 有get、pos 还有var_dump() ...

2020-02-10 07:53:00 896

原创 [原题复现]2018HCTF WEB admin(session伪造、unicode漏洞、条件竞争)

简介原题复现:https://github.com/woadsl1234/HCTF2018_admin考察知识点:session伪造、unicode漏洞、条件竞争线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题第一个方法:打开界面先查看了源码提示 you are not admin 我不是ad...

2020-02-09 14:27:00 2589 1

原创 [原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)

简介原题复现: 1 <?php 2 session_start(); 3 4 include_once "config.php"; 5 6 $post = array(); 7 $get = array(); 8 global $MysqlLink; 9 10 //GetPara();11 $...

2020-02-09 10:14:00 958

原创 [原题复现]2018护网杯(WEB)easy_tornado

简介原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli考察知识点:[护网杯 2018] WEB easy_tornado线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题[护网杯 2018]easy_tornado打开页面发现三个链接依次打开...

2020-02-08 21:02:00 529

原创 [原题复现]2018护网杯(WEB)easy_tornado(模板注入)

简介原题复现:考察知识点:模板注入线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题[护网杯 2018]easy_tornado打开页面发现三个链接依次打开 发现各自的文本flag in /fllllllllllllagrendermd5(cookie_secret+md5(filen...

2020-02-08 21:02:00 225

原创 bugkuCTFWEB部分WP

前言之前做的今天整理下 这个有点乱不建议大家参考我的wp 这个主要是自己看的。部分的我做的时候打不开就没写。练手地址:https://ctf.bugku.com矛盾矛盾考察的是PHP弱类型首先is_numeric()函数判断是不是数字或字符串 取反则必须要输入字符串而且这个字符串还要==1 这里用到PHP弱类型比较如:1=1aaaa 所以构造payload:http://12...

2020-02-08 10:06:00 584

原创 Mysql预处理语句prepare、execute、deallocate

前言做CTF题的时候遇到的所以参考资料学习一波。。。。MySQL的SQL预处理(Prepared)一、SQL 语句的执行处理1、即时 SQL  一条 SQL 在 DB 接收到最终执行完毕返回,大致的过程如下:  1. 词法和语义解析;  2. 优化 SQL 语句,制定执行计划;  3. 执行并返回结果;  如上,一条 SQL 直接是走流程处理,一次编译,单次运行,此类普通语句被称...

2020-02-07 21:07:00 765

原创 python-网络安全编程第十天(web目录扫描&&fake_useragent模块&&optionParser模块)

前言昨天的内容没有完成今天花了点时间继续完成了 感觉自己的学习效率太低了!想办法提高学习效率吧 嗯 ,再制定下今天的目标 开始健身。python fake_useragent模块1.UserAgent  userAgent 属性是一个只读的字符串,声明了浏览器用于 HTTP 请求的用户代理头的值。2.fake_useragent  fake_useragent是一个...

2020-02-07 06:20:00 320

原创 [原题复现]2019强网杯WEB-随便注

HCTF 2018 Warmup原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli考察知识点:SQL注入漏洞-堆叠注入线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题做题过程打开页面测试注入点//判断注入点 存在注入!' and 1...

2020-02-06 19:27:00 764

原创 [原题复现]2019强网杯WEB-随便注(多种方法)

简介原题复现:https://gitee.com/xiaohua1998/qwb_2019_supersqli考察知识点:SQL注入漏洞-堆叠注入线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题做题过程打开页面测试注入点//判断注入点 存在注入!' and 1=1#' and 1=2#...

2020-02-06 19:27:00 313 1

原创 python-网络安全编程第九天(json模块、zoomeye采集)

前言emmmpython-JSON模块JSONJSON(JavaScriptObject Notation, JS 对象简谱) 是一种轻量级的数据交换格式。它基于ECMAScript(欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。 易于人阅读和编写,同时也易于机器解析...

2020-02-06 06:14:00 309

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除